این روزها سخت به نظر می رسد که هفته ای را بدون ویروس های رایانه ای در صدر اخبار رایانه به سر کنیم. شیوع کرم اسلامر روی ایسکوئل و نیز سوبیگ در زمستان سال گذشته
کد خبر: ۳۵۹۳۸

و به دنبال آن شبه کرم بلاستر در تابستان -گرافیک وار - حاکی از این نمود است که چگونه طبیعت این نوع حملات مدام در حال افزایش است.
این داستان همچنین نشانگر آن است که اگرچه ویروس ها عمری فراتر از 20 سال دارند، اما کاربران رایانه ای هنوز قادر نیستند درباره این موضوع که برای مقاومت در برابر هر نوع آلودگی به اندازه کافی ایمن هستند، اظهارنظر کنند.
در واقع ، دنیای رایانه هفته ها و ماهها با هشدارهای جدی درباره کشف حفره ها مواجه شده و با آن دست و پنجه نرم می کند، تا این که ناگهانی دست و پایش زیر چنگال پرمو و ناخن ویروس ها خرد می شود و شرکتها و کاربران سراسر دنیا تحت تاثیر آن در اندوه و ترس فرومی روند.
باوجود این که ویروس کدهایی در خود دارد. که با نیات ناهنجار و بعضا پلید نوشته شده ، در سال 2003 بسیاری از این موضوع بی خبر بودند که نسل جدید ویروس ها که با ویروس نویسان در خدمت سازمان های مافیایی نوشته می شوند، ظهور می کنند و دست به سرقت اطلاعات در سطح وسیع می زنند.
کرم سوبیگ اثبات کرد مثلا ارسال کنندگان اسپم (اسپمرها) پشت سر قضیه هستند، تا با حمله به صندوق پستی الکترونیک کاربران و سرورها اطلاعات کاربر را به سرقت ببرند و بعد میلیاردها هرزنامه و پیام ناخواسته را وارد صندوق ایمیل ها کنند.
سوال اصلی که امروزه مطرح می شود، تنها این نیست که من چگونه می توانم خود یا سازمانم را در برابر ویروس ها محافظت کنم ، بلکه سوال این است که ضربه خوردن و بهبود از آن چه هزینه ای در بر دارد.
در این راستا ریشه یابی ویروس ها کمک خوبی می کند، تا چاره جویی مناسبی برای مقابله با آن اندیشیده شود.

ریشه ویروس ها

شگفت انگیز این که اولین بحث درباره ویروس های رایانه ای ، به وسیله دانشمندانی انجام شد که روی برنامه های خود پاسخگو تحقیق و سعی می کردند برای آن مبنایی علمی تهیه کنند.
واژه ویروس رایانه ای همه نوع کدهای بداندیش و مخرب را در بر گرفت ، که حالا آنها را در 3 فرم ویروس (Virus)، اسب تروا (Trojan) و کرمها (Worms) می شناسیم.
یک ویروس (Virus) برنامه ای است که بدون رضایت روی سیستم اجرا شده و با نیت آلوده کردن دیگر سیستم ها و رایانه ها بخصوص حمله با کدهای مخرب روی برنامه هایی با پسوند com و exe و c. عمل می کند.
کرمها (Worms) نیز شبیه ویروس هستند، که به طور خودگردان و خودکار روی شبکه ها و از جمله اینترنت می چرخند و اغلب آنها از طریق ایمیل منتشر می شوند و می توانند با سوءاستفاده از باگ روی برنامه ها شیوع پیدا کنند.
اسب تروا (Trojan) در نهایت پنهان کاری و با چراغ خاموش وارد سیستم می شود. ترواها به صورت خودگردان منتشر نمی شوند. ابتدا به صورت یک برنامه بی ضرر خود را نشان می دهند و از صاحب سیستم اجازه کلیک کردن می گیرند. یک ضمیمه ایمیل ، همراه با یک کرم ، یا دانلود شدن مخفی روی سیستم روشهای ورود تروا به رایانه است.
در سال 1981 اولین ویروس رایانه ای روی مکینتاش اپل با نام Virus1 و بعد 2 و 3 و روی بازی رایانه ای پخش شد; اما اکثر کارشناسان می گویند که اولین ویروس روی پی سی ها در سال 1986 به وجود آمد.
کاربرد داس و فلاپی دیسک برای حمل ونقل اطلاعات ، ویروس Brain را که از سوی دو برنامه نویس در پاکستان ابداع شد در سطح وسیع پخش کرد. در ظاهر این ویروس کپی رایت را نمی شکست ، اما وقتی اجرا می شد از طریق فلاپی دیسک به داس دست می یافت و فایلهای اجرایی exe. را آلوده می کرد. در سال poly morphic engine 1992 آمد.
این بخشی از نرم افزار بود که باعث مخفی شدن ویروس ها می شد، چرا که ویروس از این برنامه به صورت مصالحه جویانه بهره می برد; مثلا ویروس TPE در یکم دسامبر 1992 از سوی یک هلندی با حجم 3 هزار بایت نوشته شد.
نام مستعار ویروس Girafe بود که بعدها ویروس بتهوون ، بوسینا و Civilwarvv1 از روی آن ساخته شد. شعاع عملیاتی این ویروس در حد فلاپی دیسک بود، که فایل com. را آلوده می کرد و مجددا روی آن می نوشت.
در همین سال ، ویروس های متنوعی مانند psmpc،G2،IVP که از نمونه های قبلی کاملا متمایز بودند و در سطحی وسیعتر عمل می کردند نیز آمد.
اواخر سال 1994 سیستم عاملهای ویندوز و اپلیکیشن های مرتبط با آن ، استاندارد و تحت officemacro و VBSو(Visual Basic script) ظاهر شدند و از داس به روی ویندوز پریدند.
فلاپی هاراه انتشار ویروس بودند، اما از سال 1998 اولین نقل و انتقال ویروسی از طریق اینترنت با کرم Morris عملی شد.
متعاقب آن استفاده از شبکه ها و از جمله اینترنت از سوی کاربران منجر به شیوع انفجارآمیز ویروس های رایانه ای شد.
اولین و خطرناک ترین حمله ویروسی را می توان با ویروس Meeisa از سایر داستانها در سال 1991 متمایز کرد. نمونه VBS (وی بی اسکرپیستی ) آن را می توان در کرم I Love You در سال 2000 دید.
بنابراین نام این متعیرها ناشی از حرکت انسانی مانند بازکردن ضمیمه ایمیل به صورت تیر خلاص به سیستم شد و بسرعت شیوع یافت.
در سال 2001، دومین نسل حملات ویروسی و رایانه ای را با code Red، نیمدا و swem دیدیم. این کرمها با اینترنت فعال و پخش شدند. ویژگی این نسل استفاده از باگهای برنامه ای برای شیوع خود روی اینترنت و شبکه های محلی بود.
به عنوان مثال ، آتلوک مایکروسافت با هزاران حفره داخل خود تقریبا حرکت انسانی را در درجه دوم اهمیت قرار داد و حفره هایش باعث ورود هزاران ویروس و کرم در سطح ویندوز شد.
هدف گیری برای هویت کاربران به صورت خودکار درآمد و بسیاری از کرمها نظیر swem تلاش کردند، تا ابتدا به ساکن فایروال هاو برنامه های ضدویروس را از کار بیندازند.
همه این اتفاقات درون دیگی داغ به نام اینترنت رخ می داد، که هر بار هم خوردن آن رشد سرسام آور قربانیان و سیستم های آلوده را به همراه داشت...

برای کارشناسان رایانه سال 2002 به اندازه تمام سالهای پشت سر گذاشته شده پرویروس بود.
تقریبا هر ماه هزار ویروس جدید و بعضا در سطح بالای تخریب ، نظام شبکه ای در جهان را به خطر انداخت.
تلاش شرکتهای ضدویروس با این پدیده جدید به نحوی ظهور یافت که با ویروس های مشتق شده از نسخه های اصلی مبارزه خوبی انجام داد و از پس سایر کرمها و ترواها نیز تقریبا سربلند بیرون آمد.
البته این سربلندی همیشه پس از وقوع حادثه و آلوده شدن سیستم ها رخ داد و میلیاردها دلار خسارت به شرکتهای کوچک و بزرگ را نادیده گرفت.
شرکتهای مطلع تر با به روز کردن سیستم های خود با انواع ضدویروس ها و فایروال ها با تهدیداتی نظیر Klez و Magistr و به مبارزه برخاستند. پیش تر سال 2001 در میان دانشمندان IT به عنوان بدترین سال ویروسی لقب گرفته بود.

CYBERCRIME2

اما وقتی سال 2002 و ویروس هایش آمد، تقریبا شوک بزرگی را به همگان وارد کرد و حوادث امروز سال 2001 را از یاد برد و بعد در ژانویه 2003 کارشناسان فنلاندی هشدار دادند که سال جدید بدترین سال خواهد شد و ترس بزرگی در دل همگان ایجاد کردند.
پیشگویی فنلاندی ها درست از آب درآمد و مطابق گزارش سیمانتک از ژانویه تا ژوئن 2003 بر قرائت بدیمن فنلاندی ها صحه گذاشت. براساس آمار، شرکتهای بزرگ و کوچک به طور متوسط در طول یک هفته با 38 حمله هکری و ویروسی دست و پنجه نرم می کنند.
در همین مدت نیز به طور هفتگی 1400 نرم افزار مقتبس از حفره ها و آسیب پذیری های سیستم در اینترنت پخش می شود.
ویروس نویسان و هکرها به دلیل زودتر پیداکردن این حفره ها ویروس و حملات خود را زودتر سامان داده و در نتیجه یک قدم بالاتر از شرکتهای ضدویروس موی دماغ کارشناسان امنیت سیستم و راهبران می شوند.
10 ویروس برتر نیز به اهدافی نظیر سرویس های غیرعمومی نظیر مایکروسافت اسکیوئل و FileSharing چه علیه شرکتهای کوچک و چه علیه آی.اس.پی های بزرگ حمله می برند. نتیجه این که حمله به مراکز اصلی شمار و درصد قربانیان را بسیار بالا برده و مثلا با آلوده شدن یک سرور بزرگ تمام کاربران ناخودآگاه ویروسی می شوند.
بنابراین روند ساخت ویروس و ضدویروس مثل اتفاقی همیشگی در دنیای رایانه هرگز از مد نیفتاده و همگان را آزار می دهد.

تهدیدهای آتی

اما تهدیدهای آینده ترکیبی از ویروس ها، اسبهای تروا و کرمهایی است که از مسیرهای چندگانه و متنوع برای آلودن سیستم ها استفاده می کنند.
بنابراین یک کرم می تواند به طور طبیعی یک اسب تروا را روی سیستم قربانی اجرا کند و این در حالی صورت می گیرد که یک اسب تروا در خود یک ویروس را دارد.
حمله های ویروسی استفاده از اپلیکیشن هایی نظیر مرورگر IE مایکروسافت و IIS مایکروسافت را در رئوس کاری خود قرار می دهند که در کنار آن P2P و برنامه های پیام رسان به عنوان شیوعکننده ویروس در اولویت کاری قرار می گیرد.
برخلاف ویروس هایی نظیر ملیسا در سال 1999، ویروس های کنونی هسته های اصلی را نشانه می گیرند و همه چیز را برهم می زنند.
در سپتامبر 2003 دکتر گرهارد اشلبک ، مدیر شرکت امنیت سیستمها در Qualys در کنگره گفت:حمله به شبکه ها چه در تعداد و چه در مهارت روبه توسعه و ترقی است و حملات جدید قدرت آلودگی به مراقبت بیشتری نسبت به پاسخگویی بموقع دارند.
عین این مطلب را زمان ظهور کرم اسلامر (Aka Sapphire) دیدیم. سرعت گسترش آن شبیه داستان های تخیلی بود. در اولین دقیقه ، تعداد سیستم های آلوده شده 2 برابر و در اندازه نیز هر 5/8 ثانیه دوبرابر می شد.
این کم با 55 میلیون اسکن در هر ثانیه تقریبا پس از هر 3 دقیقه فول اسکن می شد و این داستان حیرت آور مثل شوک تمام کارشناسان را میخکوب کرد.
از آنجا که شبکه ها پهنای باند کافی نداشتند، خود به خود سرعت اسکن پایین آمد. مطابق گزارش ها بیشتر سیستم های آسیب پذیر در همان 10 دقیقه اول شیوع ویروس ، آلوده شدند.
اما متغیرهای تعریف شده در سوبیگ ، یک ماموریت مخفی را در خود جای داده بود. ویلیام هانکوک ، قائم مقام cable and wireless در این باره گفت: سوبیگ ، نسخه E اولین کرمی است که تکنیک پیچیده هکری را در خود پیچانده و کنار مهندسی اسپم راهی سیستم ها شده است.
سوبیگ با یک ضمیمه داخل ایمیل قابل شیوع و انتقال است و با بازشدن آن یک کپی از ویروس مورد نظر به وسیله رایانه حمله کننده به نشانی بازشده ارسال می شود و همه جا را آلوده می کند.
در ابتدا این چنین به نظر می رسد که ویروس قصد ملاقات با یک سایت مستهجن را دارد، اما فورا ویروس اسب تروای خود را با عنوان LaLa داخل سیستم قربانی می اندازد و سپس کرم سوبیگ را پاک می کند.
ما فکر می کنیم که کرم پاک شده است ، البته درست هم می گوییم ; اما از اسب تروای LaLa اجازه هایجک شدن سیستم را فراهم می سازد و ماشین آلوده شده را آماده می کند تا صدها و هزاران اسپم وارد آن شود.
به علاوه ، پنجمین متغیر تعریف شده برای سوبیگ نسخه E ماشین SMTP است که به طور خودکار نسخه های قبلی ویروس را به روز می کند و اجازه آلودگی بیشتر را فراهم می سازد; اما سوبیگ نسخه F6 متغیر و فاکتور از پیش تعریف شده را با خود یدک می کشد. با مراجعه به فاکتور پیش برنامه نویسی و زمان ترمینال خودکار کندی زمان پیش از نسخه جدید ویروس بین منفی 7 تا مثبت 35 روز است ، به همین خاطر سوبیگ نسخه G درحال نوشتن بوده و سروکله اش پیدا می شود.
کرم Msblast از امتیاز نقص امنیتی کشف شده در ایکس.پی ،ان.تی 2000 و سرور 2003 بهره برد و آن چنان قوی بود که دستور حمله DOS به سایت به روزرسانی مایکروسافت را با موفقیت راهبری کرد و دمار از روزگار مایکروسافت درآورد.
قدرت در هم کوبندگی نیز به حدی بود که قدرت چاره جویی را از مایکروسافت گرفت و در انتها، اشتباه تکثیر از جانب ویروس نویس جان مایکروسافت را نجات داد.
یکی از کاربران می گفت برای در امان ماندن فورا به طرف سایت به روز رسانی مایکروسافت رفت ، اما در حال گذراندن 15 دقیقه نصب پس دستور بود که یک پیام آمد که نوشته بود سیستم شما تا 60 ثانیه بعد خاموش می شود و...
بعد ضد ویروسی علیه آن آمد که واقعا ویروس را پاک می کرد، ولی اسب تروایی نیز روی سیستم پیاده می کرد و کنترل کامل سیستم را در اختیار حمله کننده می گذاشت.
کرم جدید با ایمیل support@microsoft.com همراه بود و شکها را بظاهر برطرف می کرد.
هنگامی که شرکتهای امنیت رایانه ای در حال جنگ با ویروس های جدید یا هرگونه حمله ای هستند، اکثر کاربران سر خود را مثل کبک ، زیر برف کرده اند.
تنوع و تعداد تجارت های کوچک ، خطر افزایش انواع کرمها و ویروس ها را مادامی که سیستم های فایروال نصب نشود، (به دلیل کاهش هزینه ها بالا می برد.
شرکتهای بزرگتر به دلیل منافع درازمدت این شرایط را درک کرده اند و برایش راه چاره می یابند. امروزه آنچه با عنوان IT Spend معروف شده ، شامل تمام هزینه هایی است که یک شرکت برای ایمن کردن جان سیستم های خود در برابر هرگونه حمله ای خرج می کند. همین موضوع باعث تولید شغل های معتبر شده و قدرت نیروهای فنی را در ساماندهی امنیت کل شرکت بالا برده است.
به روز کردن سیستم ها، نصب پس دستورها و ضدویروس ها، تغییرات لازم روی فایروال پس از نصب و راه اندازی ، چک کردن تمام دسکتاپ های داخل اداره و تحول مداوم در ساختار بانک اطلاعات مورد استفاده شرکتها از جمله وظایف مدیران امنیت آی .تی است که بدان بها می دهند.
مدیران آگاه با توجه به خسارت هایی که پس از حملات متحمل می شوند، چاره ای جز هزینه کردن به عنوان علاج واقعه قبل از وقوع ندارند.
در منظر کلی به اقتصاد کلان رایانه ای در سال 2001 ویروس ها 3/7 میلیارد پوند خسارت به سیستم های انگلیسی وارد آوردند.
سال گذشته نیز بانک امریکا 12 هزار ماشین خودپرداز را پس از آلوده شدن به ویروس از کار انداخت و خسارتی سنگین متحمل شد. وقتی شبه کرم بلاستر آمد، تمام ماشین های به روز نشده در کمتر از چند دقیقه اسیر آن شده و خاموش شدند.
پاکسازی چنین ویروس برای هر ماشین حداقل 80 پوند هزینه دربرداشت و این نشانگر آن است که علاج واقعه پیش از وقوع براستی کم هزینه تر است.
آی.دی.سی پیش بینی کرده میزان پرداخت IT Spend تا سال 2007 به رقم 64 میلیارد پوند در سال خواهد رسید و سرمایه گذاری در بخش امنیت سیستم ها بسیار بااهمیت تر از امروز خواهد شد.

ویروس های خوب

Welchi یا Nachi کرم خوبی بود که برای کشتن ویروس های بد و ضدعفونی کردن رایانه از شر ویروس ها ساخته شد.
کرم مذکور 18 آگوست 2003 کشف شد و از همان تکنیک آلودن سیستم از سوی Lovesan بهره گرفت و خود را روی تمام سیستم ها انداخت. این کرم مشکل تمام وب سرورهای حاوی IIS نسخه 5 را که توسط حفره کشف شده Webdav در مارس 2003 آلوده شده بود، حل می کرد و بعد در اول ژانویه 2004 برای همیشه مرد.
داستان ویروس های خوب ، در کنار برنامه های ضد ویروس ادبیات جدیدی از امنیت سیستم های رایانه ای خلق کرده و شاید به عنوان یک استراتژی از سوی سازندگان OS در سطح کلان مورد استفاده قرار گیرد.
برخی شرکتهای ضدویروس روش پاک کردن سیستم های داخل شرکتهای بزرگ و کوچک را با معماری ویروس های خوب انجام می دهند.
با این تفاسیر، فکر این که ویروس ها از بین بروند، بسیار ساده انگارانه است ، اما این که ویروس های خوب بتوانند ویروس های بد را از میان ببرند، بحث دیگری است ، ولی یک نکته را نمی توان فراموش کرد و آن این که ویروس نویسان همیشه یک قدم جلوتر از بقیه هستند; یعنی تا وقتی حفره های پیدا و پنهان وجود دارد، ویروس نیز وجود خواهد داشت.

علیرضا خراسانی
khorasani@jamejamdaily.net

 
newsQrCode
ارسال نظرات در انتظار بررسی: ۰ انتشار یافته: ۰

نیازمندی ها